PR

 デンマークSecuniaは現地時間1月30日,音声/動画再生ソフト「Winamp 5.x」にセキュリティ・ホールが見つかったことを公表した。細工が施されたプレイリスト(.pls)を読み込むだけで悪質なプログラム(ウイルスなど)を実行される恐れがある。そのようなファイルを呼び出すようなWebページにアクセスするだけでも被害に遭う可能性がある。対策は最新版(Winamp 5.13)にアップデートすること。

 今回のセキュリティ・ホールは,Winampのファイル名処理に関するもの。この処理にはバッファ・オーバーフローのセキュリティ・ホールが存在する。このため,細工が施されたプレイリストを読み込むと,その中に仕込まれた任意のプログラムを実行させられる恐れがある。

 Winampをインストールしている環境では,悪質なプレイリストを呼び出すようなリンク(タグ)が記述されたWebページにアクセスするだけでも被害に遭う可能性がある。危険なセキュリティ・ホールである。

 しかも今回のセキュリティ・ホールについては,まず最初に,このセキュリティ・ホールを突くことが可能であることを示すプログラム(Exploit)がネット上で公開された。いわゆる「0-day exploit」である。Winampのユーザーは早急に対応したい。

 対策は,最新版のWinamp 5.13へアップデートすること。同バージョンでは今回のセキュリティ・ホールは修正されている。開発元の米Nullsoftでは,0-day exploitが公表されたその日のうちに修正版をリリースした。これについてセキュリティ組織の米SANS Instituteのスタッフの1人は,「Now that's what I call service!」として,対応の速さを評価している

◎参考資料
Winamp Computer Name Handling Buffer Overflow Vulnerability(デンマークSecunia)
Winamp 5.x Remote Code Execution via Playlists(米SANS Institute)
Winamp 5.13 Player Download(米Nullsoft)
Version History(米Nullsoft)